Edición

Borrar
Wikileaks revela las prácticas de la CIA.
La CIA trabaja en un proyecto para espiar routers particulares

La CIA trabaja en un proyecto para espiar routers particulares

Wikileaks revela las prácticas de Estados Unidos para vigilar la navegación de sus ciudadanos

INNOVA+

Martes, 20 de junio 2017, 17:42

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

WikiLeaks ha publicado cómo la CIA estadounidense está buscando la manera de monitorizar la actividad en internet de sus ciudadanos. Según revela esta página web, el gobierno de los Estados Unidos desarrolló un proyecto llamado CherryBlossom, destinado a controlar los 'routers' WiFi particulares, entre otros dispositivos.

En colaboración con el Instituto de Investigación de Stanford (SRI International), un organismo estadounidense sin ánimo de lucro, la CIA ha utilizado CherryBlossom para forzar estos dispositivos a espiar a usuarios concretos de viviendas privadas, espacios públicos como bares, hoteles o aeropuertos, o empresas.

Según explica WikiLeaks, este tipo de dispositivos "son ideales para ataques 'Man-in-the-Middle', a través de los que podía monitorizar, controlar y manipular sin dificultad el tráfico de Internet de los usuarios conectados a esa red.

Esta alteración en el flujo de datos entre el usuario y los servicios de Internet permitía al dispositivo infectado transmitir contenido malicioso para forzar vulnerabilidades en las aplicaciones o el sistema operativo del ordenador del objetivo.

Para convertir un router en un dispositivo espía, la CIA y el SRI International tenían que implantar un firmware CherryBlossom personalizado. Dado que varios de estos aparatos permitían incorporar este programa por vía inalámbrica, en esos casos "no era necesario un acceso físico al dispositivo para una infección exitosa", relatan desde WikiLeaks.

Una vez infectado, el router se convertía en un instrumento para guiar a un servidor de mando y control determinada información sobre el estado del dispositivo y sus medidas de seguridad, que este servidor enviaba a una base de datos.

Después se enviaba al equipo de la víctima una misión determinada, consistente en monitorizaciones, acciones a realizar sobre el objetivo e instrucciones sobre cómo y cuándo se volvía a guiar información.

Reporta un error en esta noticia

* Campos obligatorios